- 博客(7)
- 收藏
- 关注
原创 160个crackme 009 Andrénalin.2
说实话,这个crackme做的我十分恼火...好吧,开始:伪码检验:出来的对话框是什么鬼.OD查找参考文本字符串,后我查了一下这几个奇怪的字符串的翻译:德文..作者像是个德国人...我们定位到字符串的关键位置,向上发现VbaVarTstEq 变量比较函数于是看到跳转位置,搞清楚关系后,全部nop掉,把程序改名后dump出来,无脑爆破掉了:OK
2016-06-09 00:32:44 637
原创 160个crackme 008 Andrénalin.1
打开,伪码检验:弹出框不知道是哪国的语言...怪怪的peid:VB的,无壳,看起来应该很简单OD,查找字符串:看到了Successful字符串,应该是一个成功,一个失败的注册吧,ok,双机进入它的领空:大概看了一下代码,额,很简单:00401D73 . 51 push ecx;用户输入的key00401D74 . 68 5
2016-06-07 18:42:33 548
原创 160个crackme 004 ajj.1
这个crackme是有点奇葩的,输入name和Serial之后,就没有然后,然后了...打开以后,输入伪码之后,什么也没有,没有按钮,一副死猪不怕开水烫的样子。PEid,看一下,Delphi的程序:首先,用Delphi的神器:DeDe:打开之后,找到过程,发线有几个过程,依次去看:00457BD0 53 push e
2016-06-06 22:21:55 1170
原创 160个CrackMe 077 firework2
首先,PEID查壳是一个Delphi程序伪码检验:弹出错误对话框,于是去OD中,查找文本字符串:可以看到,在OD中字符串有点乱码,果然OD不太适用于处理Delphi的程序。推荐一个极其强大的Delphi反汇编工具DeDe。下面我们的思路就是用它来打开程序,找到程序的关键点,然后再OD中动态调试,破解程序。OK,用DeDe 打开程序: 点击过程:关于DeD
2016-06-06 22:20:59 482
原创 160个CrackMe 029 Cosh.3
我们一起来看这个系列的第三题是不是水题..PEID,没有查到有壳,依旧是一个C++的逆向:伪码检验:同样OD中查找文本字符串,定位到该字符串位置:这三个题目都没有在定位上为难cracker。于是还是同样的工作,向上找到函数的头部下断点,F9运行,之后,输入伪代码,F8进行代码分析:这是这之后一部分的代码流程:004014EC |. 8B4D E0
2016-06-04 01:52:01 737
原创 160个CrackMe 028 Cosh.2
首先PEID查壳:没有壳,位码验证:发现了错误字符串,于是OD中查找参考文本字符串进行跟进:在OD中找到相应的分支结构:在上面的函数头部下断点,单步键入,分析代码:简单,略过,最后发现实际没有算法,就是serial硬编码,把十六进制转换成ASCII码即可。004014CA . 56 push esi004014CB . 8BF
2016-06-04 01:51:36 647
原创 160个CrackMe 027 Cosh.1
首先打开发现这是一个CD-check的题目这里推荐一下《加密与解密 第三版》的5.7节CD-Check还有一个博客CD-check大家可以参考之后PEID查,没有壳,C++程序,CD-Check我们只能够通过爆破:OD运行:接下来大致分成三种找到关键位置的方式:1.正常运行:F9之后弹出对话框,我们点击Check for CD之后,弹出错误对话框,不点击确定,直
2016-06-04 01:50:58 829
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人